English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

I pericoli dei sistemi del Pari-$$$-Pari

Voip RSS Feed





I sistemi del Pari-$$$-Pari (P2P) non funzionano sopra le linee sicure, così fornendo un condotto per i hackers per entrare in una rete o in un calcolatore, accedi a personale e le informazioni confidenziali, così come schierano i virus o le viti senza fine. Gli utenti dei sistemi di P2P sono semplicemente obiettivi principali e/o punti di lancio per gli attacchi cattivi del hacker perché richiedono il trasferimento dal sistema centrale verso i satelliti e la compartecipazione le lime elettroniche o dei programmi dal sistema centrale verso i satelliti, per non accennare pubblicamente l'uso sui protocolli di industria aperta ed interpretabile e sul codec standard di campione di industria.

Un rapporto di personale presentato dal comitato di riforma di governo della Camera dei rappresentanti degli STATI UNITI (maggio 2003), intitolata "Lima-Ripartendo i programmi e le reti del Pari-$$$-Pari? La segretezza e la sicurezza rischia ", dichiarato che gli utenti di questi programmi involontariamente hanno messo a disposizione le loro informazioni personali di altri utenti. "una ricerca di una rete di P2P ha trovato almeno 2.500 lime di riserva dei fondi il Microsoft, che immagazzina le annotazioni finanziarie personali degli utenti, disponibili per il trasferimento dal sistema centrale verso i satelliti."

Le informazioni personali includono le dichiarazioni dei redditi che li contengono nomi, indirizzo e numeri di previdenza sociale non soltanto di voi, ma il vostri sposo e dipendenti, le informazioni finanziarie quale reddito ed investimenti, annotazioni mediche, lime di affari quali i contratti e le valutazioni dei personali e comunicazioni del avvocato-cliente, per chiamare alcuni.

Spyware ed i programmi del adware sono impacchettati frequentemente nel software lima-ripartentesi di P2P. Questi programmi raccolgono le informazioni personali per i marketers e forniscono l'accesso al vostro calcolatore dai hackers cattivi. In un articolo situato "sugli utenti denominati Vnunet.com fume a Grokster 'Guid- dal trasferimento dal sistema centrale verso i satelliti '", questi due programmi "?can riorientano il homepage dell'utente ad un Web site differente, installano un nuovo browser toolbar, inseriscono le entrate nella lista del bookmark del browser degli utenti, si reinstallano dopo il uninstallation ed infine arrestano il sistema dell'utente."

Un'altra preoccupazione grave per entrambi gli individui e commerci quando usando il software di P2P unknowingly sta avendo vostro calcolatore utilizzato come supernode. Un supernode accade quando il vostro calcolatore è assegnato arbitrariamente come mozzo.

Quando state facendo funzionare il software per i servizi di P2P, lo spazio di disc del vostro calcolatore, la larghezza di banda e l'alimentazione di elaborazione sono usati aiutare altri utenti sullo stesso sistema a funzionare più efficientemente il loro software a causa dei loro propri vincoli della parete refrattaria o della rete.

Possono non soltanto sistemi o le reti di questo sovraccarico con i dati, lo spazio di disc e la larghezza di banda eccessivi della rete, i hackers senza scrupoli inscatolano inoltre inseriscono il codice arbitrario in ogni spazio per l'indirizzo dei supernode o arrestano tutti i supernodes.

I sistemi del Pari-$$$-Pari (P2P) quale Skype funzionano prendendo la larghezza di banda (capacità di carico delle informazioni) a partire dai clienti sul loro servizio per aiutare altri clienti usando il loro servizio - analogo ad un rapporto simbiotico. Gli attrezzi che permettono loro di compire questo sono impacchettati nel software il loro trasferimento dal sistema centrale verso i satelliti dei clienti per accedere al loro servizio di VoIP.

Le suddette informazioni sono un brano preso da un approfondito ed il rapporto esclusivo intitolato "perchè hackers ama i telefoni del calcolatore? Un Rapporto Che Scioccante Dovete Leggere!" da Dee Scrip disponibile soltanto a http://www.whypay4calls.com/gtp/to.pl?l=ART-02

Fonte dell'articolo: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Webmaster prendi il Codice Html
Aggiungi questo articolo al tuo sito ora!

Webmaster invia i tuoi Articoli
Nessuna registrazione richiesta. Compila il form e i tuoi articoli sono nella Directory di Messaggiamo.Com

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Invia i tuoi articoli alla Directory di Messaggiamo.Com

Categorie


Copyright 2006-2011 Messaggiamo.Com - Mappa del Sito - Privacy - Webmaster invia i tuoi articoli alla Directory di Messaggiamo.Com [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu